Unser Angebot Audits und Penetrationstests

Audits und Penetrationstests

Wir verfügen über fundierte Kenntnisse der aktuellen Angriffstechniken und Methoden, zudem bringen wir langjährige Erfahrung im Bereich von Audits und Penetrationstests mit. Dadurch können wir Ihre IT-Lösungen nicht nur auf der konzeptionellen Ebene auf potenzielle Sicherheitsrisiken hin untersuchen, sondern auch tatsächlich vorhandene technische und organisatorische Schwachstellen finden und angemessen bewerten.

Wir beraten Sie gerne bereits im Vorfeld, welche Bereiche und Prüfungen im Einzelfall für Sie sinnvoll sind.

Beispiele für Prüfungsaspekte:

  • Sicherheit von Web-Applikationen, Web Services und Portalen
    • von außen betrachtet
    • von innen betrachtet und mit Prüfung der Konfiguration der Infrastrukturkomponenten
    • am Quellcode
  • Prüfung mobiler Apps und Embedded Devices am Quellcode oder mit Reverse-Engineering-Techniken
  • Netzwerk-Reviews/-Audits
    • Analyse der Netzwerk-Struktur, der Konfiguration von Komponenten bzw. von verwundbaren Systemen, die im Netzwerk erreichbar sind
  • WLAN-Reviews / -Audits
  • Innentäter-Analysen
    • Was kann ein externer Berater mit Zugang zum internen Netz oder ein Praktikant innerhalb eines definierten Zeitrahmens erreichen?
  • Prüfung des ISMS, Überprüfung von Prozessen oder Richtlinien
  • Strukturelle Analyse von DMZ-Strukturen
  • Systemsicherheit und Härtung von Servern und Endgeräten
    • Drucker, Kopierer usw.
    • Telefonie
    • Terminalserver
    • Backend-Systeme/Datenbanken
    • Manuelle OS-Prüfung einzelner Systeme
  • Datenschutz-Audits im Kontext der IT-Sicherheit
  • Social Engineering
  • Prüfung von Spezialgeräten, Embedded-Systemen oder eigenen Produkten des Kunden
    • Reverse Engineering, Fuzzing etc.